Técnicas recomendadas para análisis de riesgo
Descripción del Articulo
1. HISTORIA DE ANÁLISIS DE RIESGO Se originó el Análisis de Riesgo, desde hace tiempo; se ha utilizado en proyectos de economía e ingeniería. A partir de 1994 se empezó a utilizar el término Análisis de Riesgo sobre aranceles aduaneros y Comercio. Después de 1997 nace la necesidad de organizar e int...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2015 |
Institución: | Universidad Nacional De La Amazonía Peruana |
Repositorio: | UNAPIquitos-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/5035 |
Enlace del recurso: | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5035 |
Nivel de acceso: | acceso abierto |
Materia: | Análisis de riesgo Metodologías computacionales Ingeniería económica http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UNAP_b64f15aa9c21b39a7a10f3d080778051 |
---|---|
oai_identifier_str |
oai:repositorio.unapiquitos.edu.pe:20.500.12737/5035 |
network_acronym_str |
UNAP |
network_name_str |
UNAPIquitos-Institucional |
repository_id_str |
4362 |
dc.title.es_PE.fl_str_mv |
Técnicas recomendadas para análisis de riesgo |
title |
Técnicas recomendadas para análisis de riesgo |
spellingShingle |
Técnicas recomendadas para análisis de riesgo Bernuy Panduro, Maycler Análisis de riesgo Metodologías computacionales Ingeniería económica http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Técnicas recomendadas para análisis de riesgo |
title_full |
Técnicas recomendadas para análisis de riesgo |
title_fullStr |
Técnicas recomendadas para análisis de riesgo |
title_full_unstemmed |
Técnicas recomendadas para análisis de riesgo |
title_sort |
Técnicas recomendadas para análisis de riesgo |
author |
Bernuy Panduro, Maycler |
author_facet |
Bernuy Panduro, Maycler |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Pita Astengo, Luis Honorato |
dc.contributor.author.fl_str_mv |
Bernuy Panduro, Maycler |
dc.subject.es_PE.fl_str_mv |
Análisis de riesgo Metodologías computacionales Ingeniería económica |
topic |
Análisis de riesgo Metodologías computacionales Ingeniería económica http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
1. HISTORIA DE ANÁLISIS DE RIESGO Se originó el Análisis de Riesgo, desde hace tiempo; se ha utilizado en proyectos de economía e ingeniería. A partir de 1994 se empezó a utilizar el término Análisis de Riesgo sobre aranceles aduaneros y Comercio. Después de 1997 nace la necesidad de organizar e interpretar datos científicos y otra información facilitando la toma de decisiones. 2. FUNDAMENTOS BÁSICOS Se define los fundamentos teóricos de las terminologías utilizadas en el Análisis de Riesgo. Se puntualizan conceptos de Riesgo, amenaza, vulnerabilidades, Mapa de riesgos, niveles de aceptación del riesgo, Plan de acción, Control y Monitoreo de Riesgo, Identificación de los riesgos, Realización del Análisis cualitativo y cuantitativo y la planificación de la respuesta a los riesgos. Riesgo se define como un evento o condición incierta que, de producirse, tiene un efecto positivo o negativo en uno o más objetivos del proyecto. Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial). Es la capacidad, las condiciones y características que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. Mapa de Riesgo. Es una herramienta que permite organizar la información sobre los riesgos de las empresas y visualizar su magnitud, con el fin de establecer las estrategias adecuadas para su manejo. Un plan de acción es una presentación resumida de las tareas que deben realizarse por ciertas personas, en un plazo de tiempo específico, utilizando un monto de recursos asignados con el fin de lograr un objetivo dado. Control y Monitoreo del Riesgo. Consiste en rastrear los riesgos identificados, monitorear los riesgos residuales, identificar nuevos riesgos, asegurar que los planes de respuesta a riesgos se ejecuten en el momento apropiado, y evaluar su efectividad a través del ciclo del proyecto. Identificar los riesgos. Es el proceso de determinar los riesgos que pueden afectar al proyecto y documentar sus características. Realizar el Análisis Cualitativo de Riesgos es el proceso de priorizar riesgos para análisis o acción posterior, evaluando y combinando la probabilidad de ocurrencia e impacto de dichos riesgos. Realizar el Análisis Cuantitativo de Riesgos es el proceso de analizar numéricamente el efecto de los riesgos identificados sobre los objetivos generales del proyecto. Planificación de la respuesta a los riesgos. Este proceso desarrolla las opciones y acciones para mejorar las oportunidades y reducir las amenazas a los objetos del proyecto. 3. METODOLOGÍAS PARA EL ANÁLISIS DE RIESGO En este capítulo se definen las metodologías existentes los cuales nos indican los pasos a seguir para su correcta ejecución, ya que, como hemos visto, suelen ser muy complejos y tienen multitud de variables. Estas metodologías son: Citicus One CRAMM MAGERIT OCTAVE NIST SP 800-39 Mehari AS/NZS 4. INTRODUCCIÓN METODOLOGÍA MAGERIT MAGERIT (Metodología de Análisis y Gestión de Riesgos de IT).La Metodología MAGERIT fue desarrollada por el Consejo Superior de Administración Electrónica (CSAE). La Metodología consta de tres volúmenes: Volumen I – Método, es el volumen principal en el que se explica detalladamente la metodología. Volumen II – Catalogo de Elementos, complementa el volumen principal proporcionando diversos inventarios de utilidad en la aplicación de la metodología. Los inventarios que incluye son: Tipos de Activos Dimensiones y Criterios de Valoración Amenazas Salvaguardas Volumen III – Guía de Técnicas, complementa el volumen principal proporcionando una introducción de algunas técnicas a utilizar en las distintas fases del análisis de riesgos. Las técnicas que recoge son: Técnicas específicas para el análisis de riesgos: Análisis mediante tablas Análisis algorítmico Arboles de ataque Técnicas Generales: Análisis coste-beneficio Diagrama de Flujo de Datos (DFD) Diagrama de Procesos Técnicas Graficas: Planificación de Proyectos Sesiones de trabajo: entrevistas, reuniones y presentaciones Valoración Delphi |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2017-10-16T16:02:56Z |
dc.date.available.none.fl_str_mv |
2017-10-16T16:02:56Z |
dc.date.issued.fl_str_mv |
2015 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5035 |
url |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5035 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 United States |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 United States http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad de la Amazonía Peruana |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana Repositorio institucional - UNAP |
dc.source.none.fl_str_mv |
reponame:UNAPIquitos-Institucional instname:Universidad Nacional De La Amazonía Peruana instacron:UNAPIquitos |
instname_str |
Universidad Nacional De La Amazonía Peruana |
instacron_str |
UNAPIquitos |
institution |
UNAPIquitos |
reponame_str |
UNAPIquitos-Institucional |
collection |
UNAPIquitos-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/9/Maycler_Tesis_Titulo_2015.pdf.jpg https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/2/license_rdf https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/3/license.txt https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/1/Maycler_Tesis_Titulo_2015.pdf https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/8/Maycler_Tesis_Titulo_2015.pdf.txt |
bitstream.checksum.fl_str_mv |
61c45b389148b77d2425f391d4811510 bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 3c844d732e774ff31cb060a64c730fb1 d972055002897c0287b9b5f1a174dbb0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital UNAP |
repository.mail.fl_str_mv |
repositorio.institucional@unapiquitos.edu.pe |
_version_ |
1841542439626604544 |
spelling |
Pita Astengo, Luis HonoratoBernuy Panduro, Maycler2017-10-16T16:02:56Z2017-10-16T16:02:56Z2015http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/50351. HISTORIA DE ANÁLISIS DE RIESGO Se originó el Análisis de Riesgo, desde hace tiempo; se ha utilizado en proyectos de economía e ingeniería. A partir de 1994 se empezó a utilizar el término Análisis de Riesgo sobre aranceles aduaneros y Comercio. Después de 1997 nace la necesidad de organizar e interpretar datos científicos y otra información facilitando la toma de decisiones. 2. FUNDAMENTOS BÁSICOS Se define los fundamentos teóricos de las terminologías utilizadas en el Análisis de Riesgo. Se puntualizan conceptos de Riesgo, amenaza, vulnerabilidades, Mapa de riesgos, niveles de aceptación del riesgo, Plan de acción, Control y Monitoreo de Riesgo, Identificación de los riesgos, Realización del Análisis cualitativo y cuantitativo y la planificación de la respuesta a los riesgos. Riesgo se define como un evento o condición incierta que, de producirse, tiene un efecto positivo o negativo en uno o más objetivos del proyecto. Una amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial). Es la capacidad, las condiciones y características que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. Mapa de Riesgo. Es una herramienta que permite organizar la información sobre los riesgos de las empresas y visualizar su magnitud, con el fin de establecer las estrategias adecuadas para su manejo. Un plan de acción es una presentación resumida de las tareas que deben realizarse por ciertas personas, en un plazo de tiempo específico, utilizando un monto de recursos asignados con el fin de lograr un objetivo dado. Control y Monitoreo del Riesgo. Consiste en rastrear los riesgos identificados, monitorear los riesgos residuales, identificar nuevos riesgos, asegurar que los planes de respuesta a riesgos se ejecuten en el momento apropiado, y evaluar su efectividad a través del ciclo del proyecto. Identificar los riesgos. Es el proceso de determinar los riesgos que pueden afectar al proyecto y documentar sus características. Realizar el Análisis Cualitativo de Riesgos es el proceso de priorizar riesgos para análisis o acción posterior, evaluando y combinando la probabilidad de ocurrencia e impacto de dichos riesgos. Realizar el Análisis Cuantitativo de Riesgos es el proceso de analizar numéricamente el efecto de los riesgos identificados sobre los objetivos generales del proyecto. Planificación de la respuesta a los riesgos. Este proceso desarrolla las opciones y acciones para mejorar las oportunidades y reducir las amenazas a los objetos del proyecto. 3. METODOLOGÍAS PARA EL ANÁLISIS DE RIESGO En este capítulo se definen las metodologías existentes los cuales nos indican los pasos a seguir para su correcta ejecución, ya que, como hemos visto, suelen ser muy complejos y tienen multitud de variables. Estas metodologías son: Citicus One CRAMM MAGERIT OCTAVE NIST SP 800-39 Mehari AS/NZS 4. INTRODUCCIÓN METODOLOGÍA MAGERIT MAGERIT (Metodología de Análisis y Gestión de Riesgos de IT).La Metodología MAGERIT fue desarrollada por el Consejo Superior de Administración Electrónica (CSAE). La Metodología consta de tres volúmenes: Volumen I – Método, es el volumen principal en el que se explica detalladamente la metodología. Volumen II – Catalogo de Elementos, complementa el volumen principal proporcionando diversos inventarios de utilidad en la aplicación de la metodología. Los inventarios que incluye son: Tipos de Activos Dimensiones y Criterios de Valoración Amenazas Salvaguardas Volumen III – Guía de Técnicas, complementa el volumen principal proporcionando una introducción de algunas técnicas a utilizar en las distintas fases del análisis de riesgos. Las técnicas que recoge son: Técnicas específicas para el análisis de riesgos: Análisis mediante tablas Análisis algorítmico Arboles de ataque Técnicas Generales: Análisis coste-beneficio Diagrama de Flujo de Datos (DFD) Diagrama de Procesos Técnicas Graficas: Planificación de Proyectos Sesiones de trabajo: entrevistas, reuniones y presentaciones Valoración DelphiTrabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivs 3.0 United Stateshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosAnálisis de riesgoMetodologías computacionalesIngeniería económicahttp://purl.org/pe-repo/ocde/ford#2.02.04Técnicas recomendadas para análisis de riesgoinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILMaycler_Tesis_Titulo_2015.pdf.jpgMaycler_Tesis_Titulo_2015.pdf.jpgGenerated Thumbnailimage/jpeg3217https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/9/Maycler_Tesis_Titulo_2015.pdf.jpg61c45b389148b77d2425f391d4811510MD59CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/3/license.txtc52066b9c50a8f86be96c82978636682MD53ORIGINALMaycler_Tesis_Titulo_2015.pdfMaycler_Tesis_Titulo_2015.pdfTexto Completoapplication/pdf2988461https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/1/Maycler_Tesis_Titulo_2015.pdf3c844d732e774ff31cb060a64c730fb1MD51TEXTMaycler_Tesis_Titulo_2015.pdf.txtMaycler_Tesis_Titulo_2015.pdf.txtExtracted texttext/plain133070https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5035/8/Maycler_Tesis_Titulo_2015.pdf.txtd972055002897c0287b9b5f1a174dbb0MD5820.500.12737/5035oai:repositorio.unapiquitos.edu.pe:20.500.12737/50352022-01-22 19:30:59.249Repositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.pe77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg== |
score |
13.448654 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).